Há uma vulnerabilidade no standard de mercado para o aprovisionamento OTA, de over-the-air, usada por operadores de redes móveis para disponibilizar funcionalidades de rede específicas a um novo telefone que adira às suas redes. A Check Point Research descobriu que o padrão OMA CP (Open Mobile Alliance Client Provisioning) inclui métodos de autenticação limitados e que agentes remotos podem explorar essa falha para assumir-se como operadores de rede e enviar mensagens que enganem os clientes. O utilizador afetado é enganado e levado a aceitar configurações maliciosas que podem, por exemplo, direcionar o seu tráfego de Internet através de um servidor de proxy controlado pelo hacker, explica o comunicado de imprensa.
Certos aparelhos da Samsung estão mais expostos por não terem um processo de certificação de envio para emissores de mensagens OMA CP. Os telefones da Huawei, LG e Sony apresentam essa forma de autenticação, mas os hackers só precisam de ter o International Mobile Subscriber Identity do recetor para “confirmar” a sua identidade. A obtenção deste IMSI pode ser feita de várias formas, que incluem a criação de uma app básica que leia o número mal seja instalada.
«Devido à popularidade dos dispositivos Android, esta é uma vulnerabilidade crítica que deve ser solucionada», afirma Slava Makkaveev, Security Researcher na Check Point Software Technologies, «sem uma forma de autenticação forte, é fácil um agente malicioso lançar um ataque de phishing através de aprovisionamento over-the-air. Quando os utilizadores recebem uma mensagem OMA CP, não têm forma de perceber se é uma mensagem proveniente de uma fonte segura. Ao clicar “aceitar”, podem estar a dar permissão a um atacante aceder ao seu telefone».
Os fabricantes foram informados pela Check Point em março e tiveram diferentes comportamentos. A Samsung incluiu uma solução para resolver este problema na release de segurança de maio, a LG lançou o mesmo em julho e a Huawei planeia incluir melhorias na interface de utilizador para OMA CP na próxima geração de smartphones Mate series e P Series. A Sony, por sua vez, recusou tomar conhecimento da vulnerabilidade e afirmou que os seus dispositivos seguem as especificações OMA CP.
A empresa de segurança termina o comunicado realçando que o Check Point SandBlast Mobile previne ataques de phishing e de Man-in-the-Middle.